Опрос
|
реклама
Быстрый переход
Российского хакера, за которого в США объявили награду в $10 млн, будут судить в Калининграде
30.11.2024 [12:09],
Владимир Мироненко
Стало известно о передаче в суд в Калининграде дела программиста, обвиняемого в создании вредоносной программы. По данным источника «РИА Новости», это может быть хакер Михаил Матвеев, известный под никнеймами Wazawaka, Boriselcin и Uhodiransomwar, и объявленный в розыск в США. За содействие в его поимке ФБР предлагает награду в $10 млн. ![]() Источник изображения: ФБР В США Матвеева обвиняют в связи с хакерскими группами, занимающимися вымогательством, такими, как Hive, LockBit и Babuk. Он подозревается в причастности к ряду хакерских атак, включая атаку с блокировкой систем столичного полицейского управления Вашингтона в апреле 2021 года. Как утверждают американские правоохранители, спустя более чем год после этого Матвеев помог запустить атаку с использованием вымогателя Hive на неправительственную организацию здравоохранения в Нью-Джерси. В конце 2022 года группа LockBit заразила компьютерные системы 1400 компаний и объектов, включая отель Holiday Inn в Турции. Управление по контролю за иностранными активами Министерства финансов США ввело санкции против Матвеева за его роль в нескольких атаках с использованием вымогателей на службы и объекты критической инфраструктуры США. По данным Минюста США, Матвеев получил в качестве выкупа от своих жертв более $75 млн. По словам источника, в России Матвееву предъявлено обвинение по части 1 статьи 273 УК РФ — создание компьютерной программы, заведомо предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. VK намерена сделать открытыми для всех ряд своих IT-разработок
18.11.2024 [13:53],
Дмитрий Федоров
VK планирует выложить в открытый доступ широкий спектр собственных IT-разработок. Для этого компания зарегистрировала домены opensourcevk.ru и vkopensource.ru, на которых будут размещаться ссылки на исходный код её продуктов. Этот шаг направлен на повышение доверия к технологиям компании, расширение их применения и активное вовлечение разработчиков в совместные проекты. ![]() Источник изображения: Stroganova / Pixabay По данным ресурса Whois.ru, 5 ноября VK зарегистрировала домены opensourcevk.ru и vkopensource.ru, что свидетельствует о готовности компании активно развивать собственное программное обеспечение с открытым исходным кодом. Согласно источнику, близкому к компании, VK планирует до конца года официально объявить о новой стратегии, предполагающей систематическую публикацию программного кода своих разработок на GitHub и, вероятно, на отечественных Git-платформах. Проекты будут сопровождаться подробной документацией, что откроет широкие возможности для сообщества разработчиков, стимулируя обмен опытом, ускоряя внедрение инноваций и укрепляя доверие пользователей и партнёров к компании. Планы VK включают публикацию IT-систем, инструментов и библиотек для разработчиков, а также ИИ-моделей. Одним из уже известных Open Source-решений VK является Tarantool — программный комплекс, сочетающий сервер приложений, гибридное хранилище данных и средства масштабирования. Это решение используют такие крупные российские компании, как Альфа-Банк, Газпромбанк, ВТБ, «МегаФон» и «Магнит», что подтверждает его эффективность и востребованность в корпоративной среде. VK также намерена открыть доступ к своим ИИ-моделям. Примером служит ИИ-модель для синтеза речи, представленная на международной конференции ISCA во Франции в 2023 году. Эта технология позволяет реалистично и эмоционально озвучивать тексты, устраняя монотонность синтезированной речи. Создание подобных проектов требует многомиллионных инвестиций и тысяч часов работы специалистов, что подчёркивает серьёзность намерений российской компании. Иван Панченко, сооснователь и заместитель генерального директора Postgres Professional, называет этот шаг VK смелым, подчёркивая, что открытие исходного кода свидетельствует о высоком качестве разработки ПО. По его мнению, совместная работа с профессиональным сообществом позволяет решать более сложные задачи и выводить технологии на новый уровень. Такой подход давно практикуется крупнейшими мировыми IT-корпорациями, что подтверждает его эффективность. Так, операционная система Android работает на 3,3 млрд устройств, система управления содержимым сайта WordPress используется на более чем 43 % веб-сайтов, а веб-сервер Nginx обслуживает 34 % всех сайтов в интернете. Согласно прогнозам MarketsandMarkets, мировой рынок услуг, связанных с открытым ПО, вырастет с $25,6 млрд в 2022 году до $54 млрд к 2027 году. В России, по данным Strategy Partners, рынок открытого ПО может достичь объёма в 250 млрд руб. уже к 2030 году. Открытие исходного кода — это также стратегический инструмент для укрепления HR-бренда российской компании. После сообщений об массовых увольнениях осенью 2024 года VK стремится восстановить свой имидж привлекательного работодателя. Публикация Open Source-проектов и участие в международных конференциях демонстрируют приверженность компании высоким технологическим стандартам и инновациям, что привлекает инженеров и специалистов, ищущих возможности для профессионального роста. Однако, несмотря на очевидные преимущества, работа с проектами Open Source требует значительных ресурсов. Разработка универсальных и масштабируемых решений для публичного использования увеличивает затраты компании. Тем не менее, эксперты считают такие вложения оправданными, поскольку они способствуют формированию экосистемы разработчиков вокруг продуктов компании и стимулируют инновации. Для крупных игроков, таких как VK, этот подход открывает перспективы долгосрочного технологического лидерства. Android-смартфоны научатся выявлять опасные приложения в реальном времени с помощью ИИ
14.11.2024 [12:24],
Владимир Мироненко
Сервис Google Play Protect, обеспечивающий защиту смартфона на Android от потенциально опасных приложений, получил новую функцию Live Threat Discovery, которая позволяет выявлять такие приложения в режиме реального времени с помощью ИИ, сразу предупреждая о возникшей угрозе. Новая функция уже доступна на смартфонах Pixel 6 и более новых моделях серии, и вскоре появится на Android-устройствах других вендоров. ![]() Источник изображения: 9to5google.com Функция Live Threat Discovery, анонсированная в мае этого года на Google I/O, позволяет выявлять даже труднообнаружимые вредоносные приложения. Google сообщила, что функция может определять вредоносные приложения, которые «стараются изо всех сил скрыть свое поведение или бездействуют некоторое время, прежде чем приступить к подозрительной активности». Вместо сканирования на наличие вредоносного кода при загрузке, Play Protect будет отслеживать признаки подозрительного поведения приложений с помощью ИИ и после того, как приложение было установлено на телефоне. Функция Live Threat Detection изначально сосредоточена на приложениях для сбора персональных данных без согласия пользователя, но Google рассматривает возможность обнаружения в дальнейшем и других типов вредоносных приложений. Google также сообщила, что новая функция не будет собирать пользовательские данные, поскольку используемые модели ИИ на устройстве анализируют поведение приложения с сохранением конфиденциальности с помощью Private Compute Core. iPhone в России могут резко подорожать — в Госдуме предложили обложить всю технику Apple дополнительными пошлинами
31.10.2024 [17:53],
Сергей Сурабекянц
Продуктам Apple в России грозит резкое подорожание — их собираются обложить дополнительными пошлинами и сборами, если компания проигнорирует требование законодательства РФ об установке отечественных программ на устройства. Соответствующие поправки внесены в законопроект, обязывающий продавать в РФ гаджеты только с возможностью установки на них российских приложений, к его второму чтению в Госдуме. ![]() Американская компания Apple традиционно ограничивает предустановку сторонних программ на свои устройства, что противоречит требованиям законодательства РФ. Законопроект, в случае его принятия Госдумой, запретит на территории России подобные ограничения, из-за которых пользователям оказываются недоступны российские мобильные приложения либо они работают некорректно. Неясно только, как будет реализован механизм принуждения к исполнению этого закона для компаний, которые официально не представлены в России и не взаимодействуют с российскими регуляторами. Продукция таких производителей, в том числе устройства Apple, поступают на российский рынок из третьих стран методом параллельного импорта. То есть изначально эти продукты не предназначены для России, и вряд ли на них может появиться механизм предустановки российского ПО. Соответственно, у Apple нет никаких причин соблюдать российские законы и открывать свои платформы для отечественного софта. Наверняка можно сказать, что Apple не пойдёт навстречу российским властям, а в случае назначения штрафов, повышенных ввозных пошлин или других подобных мер принуждения, просто проигнорирует их. Троян FakeCall для перехвата звонков на Android получил ворох новых функций для кражи данных пользователей
31.10.2024 [11:10],
Павел Котов
Новая версия трояна FakeCall для мобильной ОС Android самыми изощрёнными способами перехватывает входящие и исходящие голосовые вызовы, транслирует злоумышленникам изображение экрана на телефоне, присылает им скриншоты, может разблокировать устройство и совершать многое другое. Об этом рассказали в компании Zimperium, которая специализируется на мобильной кибербезопасности. ![]() Источник изображения: Gerd Altmann / pixabay.com Троян FakeCall впервые был обнаружен «Лабораторией Касперского» ещё в 2022 году — уже тогда он осуществлял атаки типа Overlaying, показывая собственное окно поверх легитимных приложений, и прибегал к другим уловкам, чтобы убедить жертв, что они разговаривают по телефону с работниками своего банка. В конце прошлого года эксперты CheckPoint опубликовали доклад об обновлённой версии вредоноса, который к тому времени маскировался под приложения двадцати финансовых организаций. Сейчас возможности трояна расширились — он может перехватывать входящие и исходящие звонки. FakeCall распространяется через вредоносные приложения, которые пользователь сам загружает на свой телефон. Его прежние версии заставляли жертв звонить хакерам, а окно поверх телефонного приложения показывало номер банка, в котором обслуживается клиент. Новая версия трояна, используя службы специальных возможностей, сама становится обработчиком телефонных вызовов по умолчанию, получая разрешение пользователя, и уже не прибегает к Overlaying. Контролирующие вредоносную кампанию хакеры могут перехватывать входящие и исходящие вызовы. В одних случаях окно FakeCall показывает интерфейс стандартного телефонного приложения для Android и выводит на экран имена наиболее частых контактов жертвы; но если жертва пытается позвонить в банк или другое финансовое учреждение, троян направляет её на контролируемый злоумышленником номер телефона. Жертва думает, что разговаривает с сотрудником банка, и может сообщить ему конфиденциальную информацию, которая впоследствии может использоваться в мошеннических схемах. ![]() Источник изображения: Pexels / pixabay.com Последняя версия FakeCall обзавелась и другими новыми функциями: прямая трансляция происходящего на экране, отправка скриншотов злоумышленникам, разблокировка телефона и временное отключение автоблокировки — это неполный список возможностей трояна. Предполагается, что вредонос до сих пор активно разрабатывается и обрастает новыми возможностями. Чтобы защититься от FakeCall, рекомендуется соблюдать стандартные меры цифровой безопасности: избегать установки приложений из файлов APK из непроверенных источников; чаще пользоваться крупными магазинами приложений и искать новые наименования прямо через них, а не переходить по ссылкам из внешних источников. Эксперты советуют включать на телефоне Google Play Protect — средство проверки загружаемых приложений — и параллельно пользоваться проверенными антивирусами. Не рекомендуется предоставлять приложениям доступ к ресурсам, которые не нужны для их непосредственной работы. Наконец, следует периодически перезагружать устройство, что поможет защититься от некоторых атак с использованием уязвимостей нулевого дня, которые осуществляются без участия пользователя. OSI ввела строгие стандарты открытости для Meta✴ Llama и других ИИ-моделей
29.10.2024 [07:19],
Дмитрий Федоров
Open Source Initiative (OSI), десятилетиями определяющая стандарты открытого программного обеспечения (ПО), ввела определение для понятия «открытый ИИ». Теперь, чтобы модель ИИ считалась действительно открытой, OSI требует предоставления доступа к данным, использованным для её обучения, полному исходному коду, а также ко всем параметрам и весам, определяющим её поведение. Эти новые условия могут существенно повлиять на технологическую индустрию, поскольку такие ИИ-модели, как Llama компании Meta✴ не соответствуют этим стандартам. ![]() Источник изображения: BrianPenny / Pixabay Неудивительно, что Meta✴ придерживается иной точки зрения, считая, что подход OSI не учитывает особенностей современных ИИ-систем. Представитель компании Фейт Айшен (Faith Eischen) подчеркнула, что Meta✴, хотя и поддерживает многие инициативы OSI, не согласна с предложенным определением, поскольку, по её словам, «единого стандарта для открытого ИИ не существует». Она также добавила, что Meta✴ продолжит работать с OSI и другими организациями, чтобы обеспечить «ответственное расширение доступа к ИИ» вне зависимости от формальных критериев. При этом Meta✴ подчёркивает, что её модель Llama ограничена в коммерческом применении в приложениях с аудиторией более 700 млн пользователей, что противоречит стандартам OSI, подразумевающим полную свободу её использования и модификации. Принципы OSI, определяющие стандарты открытого ПО, на протяжении 25 лет признаются сообществом разработчиков и активно им используются. Благодаря этим принципам разработчики могут свободно использовать чужие наработки, не опасаясь юридических претензий. Новое определение OSI для ИИ-моделей предполагает аналогичное применение принципов открытости, однако для техногигантов, таких как Meta✴, это может стать серьёзным вызовом. Недавно некоммерческая организация Linux Foundation также вступила в обсуждение, предложив свою трактовку «открытого ИИ», что подчёркивает возрастающую значимость данной темы для всей ИТ-индустрии. Исполнительный директор OSI Стефано Маффулли (Stefano Maffulli) отметил, что разработка нового определения «открытого ИИ» заняла два года и включала консультации с экспертами в области машинного обучения (ML) и обработки естественного языка (NLP), философами, представителями Creative Commons и другими специалистами. Этот процесс позволил OSI создать определение, которое может стать основой для борьбы с так называемым «open washing», когда компании заявляют о своей открытости, но фактически ограничивают возможности использования и модификации своих продуктов. Meta✴ объясняет своё нежелание раскрывать данные обучения ИИ вопросами безопасности, однако критики указывают на иные мотивы, среди которых минимизация юридических рисков и сохранение конкурентного преимущества. Многие ИИ-модели, вероятно, обучены на материалах, защищённых авторским правом. Так, весной The New York Times сообщила, что Meta✴ признала наличие такого контента в своих данных для обучения, поскольку его фильтрация практически невозможна. В то время как Meta✴ и другие компании, включая OpenAI и Perplexity, сталкиваются с судебными исками за возможное нарушение авторских прав, ИИ-модель Stable Diffusion остаётся одним из немногих примеров открытого доступа к данным обучения ИИ. Маффулли видит в действиях Meta✴ параллели с позицией Microsoft 1990-х годов, когда та рассматривала открытое ПО как угрозу своему бизнесу. Meta✴, по словам Маффулли, подчёркивает объём своих инвестиций в модель Llama, предполагая, что такие ресурсоёмкие разработки по силам немногим. Использование Meta✴ данных обучения в закрытом формате, по мнению Маффулли, стало своего рода «секретным ингредиентом», который позволяет корпорации удерживать конкурентное преимущество и защищать свою интеллектуальную собственность. Новая статья: Игра в высшей лиге: обзор российского ПО с искусственным интеллектом
18.10.2024 [01:42],
3DNews Team
Данные берутся из публикации Игра в высшей лиге: обзор российского ПО с искусственным интеллектом Nvidia выпустила мультимодальную модель ИИ с открытым исходным кодом, и она не уступает GPT-4
02.10.2024 [19:27],
Сергей Сурабекянц
Nvidia представила новое семейство больших мультимодальных языковых моделей NVLM 1.0, включая обученную на 72 миллиардах параметров NVLM-D-72B. Модели демонстрируют высокую производительность в широком спектре задач, таких как машинное зрение, создание программного кода, анализ изображений, решение математических задач и генерация текстов. Похоже, что лидерам отрасли во главе с OpenAI и Google придётся потесниться. ![]() Источник изображения: freepik.com «Мы представляем NVLM 1.0, семейство передовых мультимодальных больших языковых моделей, которые достигают самых современных результатов в задачах зрения и языка, конкурируя с ведущими фирменными моделями (например, GPT-4o) и моделями с открытым доступом», — утверждают разработчики Nvidia. По их мнению, открытый исходный код предоставляет исследователям и разработчикам беспрецедентный доступ к передовым технологиям. Флагманская модель NVLM-D-72B демонстрирует адаптивность при обработке сложных визуальных и текстовых входных данных. Исследователи подчёркивают способность модели интерпретировать мемы, анализировать изображения и пошагово решать математические задачи. Разработчики также отметили, что NVLM-D-72B улучшает свою производительность в текстовых задачах после мультимодального обучения, в отличие от большинства аналогичных моделей. Проект NVLM также представляет инновационные архитектурные решения, включая гибридный подход, который объединяет различные методы мультимодальной обработки. По оценкам сторонних исследователей, модель NVLM-D-72B «находится на одном уровне с Llama 3.1 405B по математике и кодированию, а также имеет видение». Выпуск Nvidia NVLM 1.0 знаменует собой поворотный момент в разработке ИИ. Открывая исходный код модели, которая конкурирует с проприетарными гигантами, Nvidia не просто делится кодом — она бросает вызов самой структуре индустрии ИИ. Благодаря Nvidia множество небольших организаций и независимых исследователей смогут вносить более значительный вклад в развитие ИИ, что может открыть эру беспрецедентного сотрудничества и инноваций в области ИИ. Этот шаг может вызвать цепную реакцию — другим лидерам в области ИИ также придётся открыть свои исследования, что потенциально ускорит прогресс ИИ по всем направлениям. Нужно отметить, что выпуск NVLM 1.0 не лишён рисков. По мере того, как мощный ИИ становится все более доступным, возрастают и опасения по поводу его неправильного использования и возможных этических последствий. Сообщество ИИ уже столкнулось с необходимостью ответственного использования новых технологий. Одно можно сказать наверняка: политика Nvidia в отношении ИИ затронет всю индустрию. Вопрос только в том, насколько радикальным окажется её влияние, и смогут ли конкуренты адаптироваться достаточно быстро, чтобы преуспеть в этом новом мире открытого ИИ. Ловушка для геймеров-пиратов: вредонос ClickFix маскируется под CAPTCHA для заражения ПК
24.09.2024 [19:27],
Сергей Сурабекянц
Исследователи кибербезопасности McAfee Labs выявили широкомасштабную кампанию по распространению вредоносного ПО под названием ClickFix, которое использует поддельные страницы CAPTCHA для заражения ПК пользователей вирусом Lumma Stealer. Атака имеет глобальный охват, использует методы социальной инженерии, и в основном нацелена на геймеров, ищущих пиратские взломанные игры, и пользователей GitHub. ![]() Источник изображения: Pixabay Вредоносное ПО распространяется двумя основными способами. В первом сценарии пользователи, ищущие пиратские или взломанные игры, перенаправляются на поддельные страницы CAPTCHA. Во втором сценарии используются фишинговые письма, имитирующие сообщение от GitHub с информацией о якобы выявленных проблемах безопасности в проектах пользователя. Эти письма также содержат ссылку на страницу с фейковой CAPTCHA. При взаимодействии пользователей с этими страницами вредоносный скрипт скрытно копируется в буфер обмена их ПК, а «инструкция по верификации» убеждает запустить скрипт на выполнение. При этом ClickFix использует несколько умных способов избежать обнаружения: многослойное шифрование, использование инструмента Windows под названием mshta.exe для запуска скрытого кода и зашифрованные с помощью AES команды PowerShell, используемые для загрузки и установки Lumma Stealer. ![]() Источник изображения: Game Science / McAfee Анализ McAfee показывает, что вредоносное ПО обычно сохраняется во временной папке пользователя, место, которое часто упускается из виду при сканировании безопасности. Компания уже внедрила защитные меры, включая блокировку URL известных поддельных страниц CAPTCHA и контроль за нестандартным использованием mshta.exe. Чтобы снизить риски, эксперты советуют не загружать взломанное или пиратское программное обеспечение и призывают пользователей остерегаться нежелательных писем, даже тех, которые, как кажется, приходят из надёжных источников. Не следует копировать и вставлять неизвестные скрипты, а программное обеспечение безопасности нужно поддерживать в актуальном состоянии. Процесс распространения вредоносного ПО демонстрирует изменение тактики киберпреступников. Они эксплуатируют стандартное поведение пользователей и доверие к знакомым веб-элементам, таким как проверка CAPTCHA. Постоянная бдительность и обучение имеют решающее значение для поддержания кибербезопасности, поскольку угрозы становятся всё более изощрёнными. В России обнаружен Android-троян для точечного шпионажа
05.08.2024 [14:19],
Владимир Фетисов
Специалисты «Лаборатории Касперского» обнаружили Android-троян, используемый злоумышленниками для кибершпионажа за владельцами смартфонов из России. Он получил имя LianSpy и использовался как минимум с середины 2021 года. Шпионаж носил не массовый характер, а обнаружить вредонос было трудно, поскольку атакующие активно скрывали следы его деятельности. ![]() Источник изображения: TheDigitalArtist / Pixabay Обнаружить LianSpy впервые удалось весной этого года. С тех пор специалисты «Лаборатории Касперского» выявили более 10 жертв вредоноса. В компании не уточнили, на кого именно были нацелены использующие троян злоумышленники, поскольку эксперты оперируют анонимизированными данными, полученными на основе срабатывания сервиса компании. «LianSpy маскируется под системные приложения и финансовые сервисы. При этом атакующих не интересует финансовая информация жертв. Функциональность зловреда включает сбор и передачу атакующим списка контактов с заражённого устройства, а также данных журналов звонков, списка установленных приложений», — рассказал эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин. Он добавил, что троян может записывать экран смартфона при открытии определённых приложений, преимущественно мессенджеров. В дополнение к этому троян способен обходить уведомления, показывающие, что в данный момент на смартфоне используется камера или микрофон, путём отключения появляющихся во время записи экрана предупреждений. В сообщении сказано, что устройства могли заражаться удалённо путём эксплуатации нескольких неустановленных уязвимостей или при получении физического доступа к устройству. Однако точно определить способ распространения вредоноса не удалось, поскольку в распоряжении экспертов для анализа был только сам троян. Активация LianSpy не требует каких-либо действий со стороны жертвы. При запуске троян функционирует в фоновом режиме, получая практически полный контроль над устройством. В «Лаборатории Касперского» отметили, что LianSpy использует необычные для мобильного шпиона техники. Кроме того, для передачи данных с заражённых устройств злоумышленники задействуют только публичные сервисы, что затрудняет процесс атрибуции кампании к конкретной группировке. Не исключено, что в данном случае злоумышленников интересуют какие-то конфиденциальные данные, которые есть в распоряжении определённого круга людей. В поисковую выдачу Google просочилась убедительная реклама поддельного Google Authenticator
03.08.2024 [02:08],
Анжелла Марина
Специалисты по кибербезопасности обнаружили вредоносную рекламу в результатах поиска Google. Ссылка с поиска ведёт на поддельный сайт приложения двухфакторной аутентификации Google Authenticator, на котором распространяется вредоносное ПО «DeerStealer», предназначенное для кражи личной информации. ![]() Источник изображения: Benjamin Dada/Unsplash По сообщению PCMag, адрес ссылки на поддельный сайт выглядел как официальный адрес поисковика «https://www.google.com». Как стало известно, рекламодатель, разместивший вредоносное ПО, прошёл проверку личности со стороны сервиса Google и значился как «Проверенная личность». Его местоположение указывало на США, а в описании объявления присутствовал текст «Официальный веб-сайт». Ситуация вызвала вопросы о механизме проверки как рекламодателя, так и рекламируемых им продуктов. «Неясно, как Google проверяет информацию о своих объявлениях, включая настоящее имя рекламодателя, местоположение и подлинность продукта, прежде чем реклама будет опубликована», — отмечает PCMag. Ведь Google в своих правилах утверждает, что использует сочетание ручной и автоматизированной проверки, но при этом вредоносная реклама всё же прошла модерацию. После обнаружения проблемы Google немедленно удалил рекламное объявление. «Мы запрещаем рекламу, которая пытается обойти наши условия обслуживания, скрывая личность рекламодателя, чтобы обманывать пользователей и распространять вредоносное ПО», — заявили представители Google. «В случае, если мы обнаружим объявление, которое нарушает наши правила, мы удалим его и приостановим все действия, связанные с учётной записью рекламодателя как можно скорее, как мы сделали в этом случае». Анализ кода вредоносного ПО выявил содержание в нём текста на русском языке, а компания по кибербезопасности AnyRun связала его с учётной записью бота Telegram. Это не первый случай, когда вредоносная реклама появляется в результатах поиска Google. Разработчик антивирусной программы MalwareBytes напомнил о похожем инциденте с поддельной рекламой Amazon в прошлом году. Компания Google утверждает, что борется с «вредоносной рекламой» и только за один прошлый год удалила более 3,4 млрд объявлений и заблокировала 12,7 млн учётных записей рекламодателей. Xiaomi не будет упрощать отключение рекламы в своих смартфонах, но удалит часть мусорных приложений
02.08.2024 [20:38],
Сергей Сурабекянц
После недавней утечки о том, что Xiaomi якобы разрабатывает единый переключатель для включения/отключения системной рекламы, представитель компании опроверг эту информацию. Зато компания пообещала сократить количество предустановленных приложений, которые часто называют мусорным ПО (bloatware). ![]() Источник изображения: unsplash.com Многие телефоны Xiaomi предлагают хорошее соотношение цены и качества, но за это владельцам приходится мириться с навязчивой рекламой прямо в пользовательском интерфейсе. Рекламу можно отключить, но для этого необходимо выполнить довольно много манипуляций. Мы даже публиковали пару лет назад руководство по минимизации рекламы в системных приложениях. Сама компания ранее уже обещала отказаться от навязчивой рекламы, но слово своё не сдержала. Конечно, один переключатель для общесистемной рекламы был бы более доступным и полезным, чем текущий подход. В настоящее время пользователям необходимо отключить приложение MSA, которое спрятано глубоко в меню настроек. Однако это не отключает рекламу в системных приложениях, поэтому нужно зайти в меню настроек каждого приложения (File Manager, Music, Downloads…), чтобы отключить её. Недавняя утечка утверждала, что Xiaomi работает над внедрением в интерфейс единого переключателя для избавления от системной рекламы, но компания опровергла это утверждение. Представитель Xiaomi ответил на вопросы журналистов на эту тему. По его словам, компания «переоптимизирует бизнес-стратегию в этом отношении, чтобы улучшить пользовательский опыт за счёт сокращения предустановленных приложений. Пользователи должны увидеть эти результаты довольно скоро в наших будущих флагманах». ![]() Источник изображения: technastic.com «Однако наша философия заключается в том, чтобы вносить изменения, которые будут легкодоступны и полезны для всех пользователей, поэтому в настоящее время мы не планируем добавлять переключатель, который, по сути, обнаружит и будет использовать только небольшое количество пользователей», — добавил он. Эта глубокомысленная фраза сделает честь любому высокопоставленному маркетологу в мире. Пользователи, безусловно, будут разочарованы тем, что в HyperOS или MIUI в ближайшее время не появится универсального средства для отключения системной рекламы. YouTube-каналы с более чем 10 000 подписчиков тоже обяжут сообщать о себе в Роскомнадзор
29.07.2024 [18:11],
Сергей Сурабекянц
Сегодня стало известно, что комитет Госдумы по информационной политике одобрил поправку в «Закон о рекламе» об обязанности блогеров, в том числе владельцев каналов в Telegram, имеющих 10 000 и более подписчиков, передавать данные о себе в Роскомнадзор. YouTube-блогеры также попадают под эту поправку. В случае отказа передавать данные канал или страница лишатся возможности показывать рекламу и, а информацию из таких источников будет нельзя распространять. ![]() Источник изображения: РКН Глава комитета Госдумы по информационной политике Александр Хинштейн сообщил, что комитет одобрил поправку, согласно которой блогеров-десятитысячников могут обязать подавать информацию о себе в Роскомнадзор. Они будут обязаны предоставлять в Роскомнадзор сведения, позволяющие идентифицировать личность, их данные будут вносить в реестр. Распространять информацию со страниц не предоставивших информацию владельцев запретят. По словам Хинштейна, новая поправка затронет и телеграм-каналы. «Если законопроект будет принят, владельцы каналов с аудиторией более 10 тыс. подписчиков будут обязаны подать регулятору сведения о себе и не распространять запрещённую информацию, — сообщил он. — Отсутствие верификации не запрещает блогеру вести дальше свою страницу, но для них вводится запрет: им запрещено размещать у себя рекламу, а другие каналы не должны репостить их сообщения». Владельцы каналов YouTube с более чем 10 000 подписчиков также попадают под эту поправку, сообщает ТАСС со ссылкой на министра цифрового развития РФ Максута Шадаева. Поправка в закон «О рекламе» уже подготовлена ко второму чтению. Речь идёт об унификации требований к операторам связи и мессенджерам. Сначала при обсуждении поправки фигурировало число в 1000 подписчиков, но затем лимит был увеличен в десять раз. Исходя из текста поправки, владелец персональной страницы с более чем 10 000 подписчиков обязан:
Представитель Роскомнадзора пояснил, что, «согласно части 2 статьи 10 закона № 149-ФЗ информация, распространяемая без использования СМИ, должна включать в себя достоверные сведения о её обладателе или распространителе в форме и объёме, которые будут достаточны для его идентификации. Такое требование распространяется на персональные страницы пользователей соцсетей, но в большинстве случае не исполняется». Роскомнадзор подчеркнул, что предоставление информации не будет считаться регистрацией в ведомстве, а лишь уведомлением, что владелец аккаунта занимается распространением информации. «Важно, чтобы сведения о пользователе, распространяющем информацию в соцсети или мессенджере, были известны. Этот человек должен понимать свою ответственность за содержание контента», — заявил представитель Роскомнадзора. Apple предупредила владельцев iPhone в 98 странах о хакерской атаке с применением шпионского ПО
11.07.2024 [11:24],
Владимир Мироненко
Apple разослала уведомления пользователям iPhone в 98 странах о хакерской атаке с использованием шпионских программ, жертвами которой они могли стать. Это вторая подобная кампания по оповещению владельцев iPhone в этом году после рассылки аналогичного уведомления пользователям в 92 странах в апреле. ![]() Источник изображения: geralt/Pixabay «Apple обнаружила, что вы стали жертвой наёмной шпионской атаки, которая пытается удалённо скомпрометировать iPhone, связанный с вашим Apple ID <...>. Эта атака, вероятно, нацелена именно на вас из-за того, кто вы и чем занимаетесь. Хотя никогда нельзя достичь абсолютной уверенности при обнаружении таких атак, Apple уверена в этом предупреждении — пожалуйста, отнеситесь к нему серьёзно», — указано в уведомлении. Apple внесла изменения в формулировки уведомления по сравнению с прошлым года, решив описывать эти инциденты как «наёмные шпионские атаки» вместо ранее использовавшегося термина «атаки, спонсируемые государством». Сообщается, что пользователи iPhone в Индии вошли в число тех, кто получил уведомления Apple об угрозах. В октябре прошлого года аналогичные предупреждения были разосланы нескольким журналистам и политикам страны. После стало известно об обнаружении Pegasus, шпионского ПО, разработанного израильской фирмой NSO Group, в смартфонах iPhone известных индийских журналистов. Apple отметила, что полагается исключительно на «внутреннюю информацию об угрозах и расследования для обнаружения таких атак». Хакеры стали использовать отключенный Internet Explorer для атак на Windows 10 и 11
11.07.2024 [04:37],
Анжелла Марина
Хакеры нашли уязвимость в Windows для атак через давно устаревший и отключенный браузер Internet Explorer, несмотря на меры безопасности Microsoft. Для этого используются файлы с ярлыками .url и .hta. Если пользователь подтверждает их открытие, то на его компьютер немедленно загружается вредоносное ПО. ![]() Источник изображения: Gerd Altmann / Pixabay Специалисты по кибербезопасности из компании Check Point обнаружили новую схему атак на компьютеры с Windows 10 и Windows 11, использующую уязвимость в устаревшем браузере Internet Explorer, сообщает PCMag. Несмотря на то, что Microsoft официально прекратила поддержку Internet Explorer и навсегда отключила его в своей операционной системе в прошлом году, хакеры нашли способ устанавливать через него вредоносное программное обеспечение. ![]() Источник изображения: Checkpoint.com Исследователь Check Point Хайфэй Ли (Haifei Li) выявил, что злоумышленники используют файлы ярлыков Windows с расширением .url, которые можно настроить для вызова Internet Explorer. Сразу скажем, этот метод не позволит обойти современную систему защиты, присутствующую в более новых браузерах, таких как Chrome или Edge. Атака особенно эффективна при использовании фишинговых писем или вредоносных вложений. Ли обнаружил, что хакеры маскируют ярлыки под PDF-файлы. При открытии такого ярлыка Internet Explorer загружает вредоносную программу в виде файла .hta, если пользователь подтверждает все запросы. ![]() Источник изображения: Checkpoint.com Уилл Дорман, эксперт по безопасности, отметил, что современные браузеры блокируют загрузку файлов .hta, в то время как Internet Explorer лишь выводит текстовое предупреждение, которое пользователи по незнанию могут легко проигнорировать. Особую опасность представляет тот факт, что Microsoft прекратила выпуск обновлений безопасности для Internet Explorer, что и позволяет хакерам использовать неисправленные уязвимости через этот браузер. Исследование Check Point показало, что эти атаки проводятся как минимум с января 2023 года. Хорошая новость состоит в том, что в ответ на обнаруженную уязвимость Microsoft выпустила патч, предотвращающий запуск Internet Explorer через файловые ярлыки. Специалисты также рекомендуют пользователям Windows быть особенно осторожными при работе с файлами, имеющими расширения .url, полученными из ненадёжных источников. |
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |